Assesment




Download 82.39 Kb.
Sana01.12.2022
Hajmi82.39 Kb.
#32683
Bog'liq
1-amaliy
Xumoyinmirzo topshiriq Botanika Slayd, Yong\'oqli dala xati, 1-amaliy mashg\'ulot, 3-mavzu, 2-mavzu, 1 ma`ruza, Borland C Builderda massivlar bilan ishlash, qozoqboyeva xayrinisobonu ona tili óqitish metodikasi amaliy ish, psixalogik xizmat asoslari, Axborot tizimlari amaliy, Ona tili va adabiyot darslarida og, 1-MAVZU taqdimt, savollar, 3 dekabr 4.2

1-Amaliy mashg’ulot
Mavzu: Raqamli iqtisodiyot va uning asosiy tarkibiy qismlari. Xesh
funksiyalar
Ishning maqsadi: Raqamli iqtisodiyot bo‘yicha Xesh funksiyalardan
foydalanishning amaliy ko‘nikmalarini hosil qilish.
Nazariy ma’lumotlar
Xesh funksiya
Xesh funksiyalar – ixtiyoriy uzunlikdagi kirish ma‘lumotini chiqishda
belgilangan uzunlikdagi xesh qiymatga aylantirib beruvchi bir tomonlama
funksiyalarga aytiladi. Xesh funksiyalar kriptografiya va zamonaviy
axborot xavfsizligi sohasida ma‘lumotlarni to‘laligini tekshirishda foydalaniladi.
Elektron to‘lov tizimlari protokollarida ham istemolchi kartasi ma‘lumotlarini
bank-emitentga to‘liq yetkazish uchun foydalaniladi.
Xesh funksiya- ixtiyoriy uzunlikdagi M-ma‘lumotni fiksirlangan uzunlikga
siqish yoki ikkilik sanoq sistemasi ifodalangan ma‘lumotlarni fiksirlangan
uzunlikdagi bitlar ko‗rinishidagi qandaydir konbinatsiyasi (svertkasi) deb
ataluvchi funksiya.
Ta’rif. Xesh-funksiya deb, har qanday
h: X Y
oson hisoblanuvchi va M –ma‘lumot uchun h(M) = H fiksirlangan uzunlikga
ega bo‗lgan funksiyaga aytiladi.
Berilgan M-ma‘lumotning h(M) –xesh qiymatini topish uchun avvalo
ma‘lumot biror «m» -uzunlikdagi bloklarga ajratilib chiqiladi. Agar M-ma‘lumot
uzunligi «m» -ga karrali bo‗lmasa, u holda oxirgi to‗lmay qolgan blok «m»-
uzunlikga olindan kelishib olingan maxsus usulda biror simvol yoki belgi
(masalan ―0‖ yoki ―1‖) bilan to‗ldirilib chiqiladi. Natijada hosil qilingan M-
ma‘lumot bloklariga:
M= { M1, M2 ,.......Mn)
quyidagicha siqishni (svertkani) hisoblash protsedurasi qo‗llaniladi:
H0 = ,
Hi = f ( Mi , Hi-1) , i =1,2,......n
h(M)= Hn ;
bu yerda  -qandaydir fiksirlangan boshlang‗ich vektor.
Misol sifatida quyidagi keng tarqalgan:
f ( Mi , Hi-1) = E k( Mi  Hi-1) i =1,2,......n
xesh-funksiyani keltirib o‗tish mumkin.
Bu yerda E-simmetrik shifrlash algoritmi (masalan DES, GOST 28147-87, AES
–FIPS 197 va hakoza), k- esa shifrlash algoritmi maxfiy kaliti, H0 = 0,  - XOR
(mod 2 bo‗yicha mos bitlarni qo‗shish) amali.
Xesh funksiyalar turlari
Oddiy xesh funksiyalar: Adler-32, CRC, FNV, Murmur2, PJW-32, TTH,
Jenkins hash.
Kriptografik xesh funksiyalar: CubeHash, BLAKE, BMW, ECHO, FSB,
Fugue, Grøstl, JH, Hamsi, HAVAL, Keccak (SHA-3), Kupyna, LM-хеш, Luffa,
MD2, MD4, MD5, MD6, N-Hash, RIPEMD-128, RIPEMD-160, RIPEMD-256,
RIPEMD-320, SHA-1, SHA-2, SHABAL, SHAvite-3, SIMD, Skein, Snefru,
SWIFFT, Tiger, Whirlpool, ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012.
Kalit hosil qiluvchi xesh funksiyalar: bcrypt, PBKDF2, scrypt.
Kriptografik xesh funksiyalarning esa quyidagi turlari mavjud:
1) kalitli xesh funksiya; 2) kalitsiz xesh funksiya.
Kalitli xesh funksiyalar simmetrik shifrlash algoritmi tizimlarida
qo‗llaniladi. Kalitli xesh funksiyalar berilgan ma‘lumot autentifikatsiyasi kodi
(message authentication code(MAC)) deb ham yuritiladi. Ushbu kod bir-biriga
ishonchi mavjud foydalanuvchilarga berilgan ma‘lumotining haqiqiyligi va
to‗laligini kafolatini qo‗shimcha vositalarsiz ta‘minlash imkoniyatini tug‗diradi.
Kalitsiz xesh funksiyalar xatolarni topish kodi (modification detection
code(MDC) yoki manipulation detection code, massage integrrity code(MIC) deb
ataladi. Ushbu kod qo‗shimcha vositalar (masalan: himoyalangan aloqa tarmog‗i,
shifrlash yoki ERI algoritmlari) yordamida berilgan ma‘lumot to‗laligini
kafolatlaydi. Bu turdagi xesh funksiyalardan bir-biriga ishonch bildiruvchi va
ishonchi bo‗lmagan tomonlar foydalanishlari mumkin.
Odatda kalitsiz xesh funksiyalardan quyidagi xossalarni qanoatlantirishi
talab qilinadi:
1) bir tomonlilik;
2) kolliziyaga bardoshlilik;
3) xesh qiymatlari teng bo‗lgan ikkita ma‘lumotni topishga bardoshlilik.
Birinchi shart bajarilganda, berilgan xesh qiymatga ega bo‗lgan
ma‘lumotni topishning murakkab ekanligini, ikkinchi shart bajarilganda
bir xil xesh qiymatga ega bo‗lgan ma‘lumotlar juftini topishning
murakkab ekanligini, uchinchi shart xesh qiymati ma‘lum bo‗lgan berilgan
ma‘lumot uchun xesh qiymati shunga teng bo‗lgan ikkinchi ma‘lumotni
topishning murakkab ekanligini bildiradi.
Masalan, nazorat yig‗indini topuvchi SRC xesh funksiyasi chiziqli
akslantirish bo‗ladi va shuning uchun ham bu uchta shartdan birontasini ham
qanoatlantirmaydi.
Ma‘lumotlarni uzatishda yoki saqlashda ularning to‗laligini
nazoratlashda har bir ma‘lumotning xesh qiymati (bu xesh qiymat
ma‘lumotni autentifikatsiya qilish kodi yoki ―imitoqo‗yish‖-ma‘lumot
bloklari bilan bog‗liq bo‗lgan qo‗shimcha kiritilgan belgi deyiladi)
hisoblaniladi va bu qiymat ma‘lumot bilan birga saqlaniladi yoki
uzatiladi. Ma‘lumotni qabul qilgan foydalanuvchi ma‘lumotning xesh
qiymatini hisoblaydi va uning xesh qiymati bilan solishtiradi. Agar
taqqoslashda bu qiymatlar mos kelmasa, ma‘lumot butunligi buzilganligini
anglatadi.
―Imitoqo‗yish‖lar hosil qilish uchun foydalaniladigan xesh
funksiyalar nazorat yig‗indisidan farqli ravishda ma‘lumotni saqlash va
uzatishda ro‗y beradigan tasodifiy xatolarni aniqlabgina qolmasdan, raqib
tomonidan qilingan aktiv hujumlar to‗g‗risida ham ogohlantiradi. Buzg‗unchi
xesh qiymatni osonlik bilan o‗zi hisoblab topa olmasligi va muvaffaqiyatli
imitatsiya qilishi yoki ma‘lumotni o‗zgartira olmasligi uchun xesh funksiya 70
buzg‗unchiga ma‘lum bo‗lmagan maxfiy kalitga ega bo‗lishi kerak. Bu maxfiy
kalit faqatgina ma‘lumotni uzatuvchi va qabul qiluvchi tomonlarga ma‘lum
bo‗lishi kerak. Bunday xususiyatga ega xesh funksiyalarga kalitli xesh
funksiyalar deyiladi. Kalitli xesh funksiyalar yordamida hosil qilinadigan
―imitoqo‗yish‖lar imitatsiya (impersonation) turidagi hujumlarda qalbaki
ma‘lumotlarni hosil qilishga (fabrication) va ―o‗zgartirish‖ (substitution)
turidagi hujumlarda uzatiladigan ma‘lumotni modifikatsiya (modification)
qilishga yo‗l qo‗ymaslikda foydalaniladi.
Ma‘lumot manbaining autentifikatsiyalash masalasi axborot-
kommunikatsiya tizimlarining bir-biriga ishonmaydigan ikki tomoni
orasida ma‘lumot almashinuvida yuzaga keladi. Bu masalani hal qilishda
ikkala tomon ham biladigan maxfiy kalitdan foydalanib bo‗lmaydi. Bu
holatda ma‘lumotning manbaini autentifikatsiya qilishga imkon beradigan
elektron raqamli imzo sxemasi qo‗llaniladi. Bunda odatda
foydalanuvchining maxfiy kalitiga asoslangan imzo qo‗yishdan oldin
xatolik kodini aniqlovchi xesh funksiya yordamida ma‘lumot siqiladi. Bu
holda xesh funksiya maxfiy kalitga ega bo‗lmaydi hamda u fiksirlangan
bo‗lishi va hammaga ma‘lum bo‗lishi mumkin. Unga qo‗yilgan asosiy talab
imzolangan hujjatni o‗zgartirish hamda bir xil xesh qiymatga ega bo‗lgan ikkita
har xil ma‘lumotni tanlash imkoniyati yo‗qligining kafolatidir.
Agar bir xil xesh qiymatga ega bo‗lgan ikkita har xil ma‘lumot mavjud
bo‗lsa, bu ma‘lumotlar jufti kolliziya hosil qiladi deyiladi.
Xesh funksiyalarda kolliziya – ikkita har xil ma‘lumotdan bir xil xesh
qiymat hosil bo‘lib qolishi. Kolliziyaning oldini olish yo‘llaridan biri bu xesh
jadval hisoblanadi. Xeshlash algoritmlarining bardoshliligi xa xavfsizliligi
kolliziyaga chidamliligi bilan aniqlanadi.
Xesh funksiyalar qo’llanilishi va axborot xavfsizligidagi o’rni
Xeshlash algoritmlarining zamonaviy kriptografiyadagi tutgan o‘rni juda
muhimdir va undan hozirda keng ko‘lamda foydalaniladi. Yangi xesh algoritmlar
xam yaratilmoqda. Yangi xesh algoritmlar kolliziyaga bardoshli, xesh qiymatning
tez hisob-kitob qila olishi va.h.k xususiyatlarga ega bo‘ladi.
Xesh funksiyalar asosan, Elektron raqamli imzo (ERI)da, Torrent, DC Hub,
Operatsion sistemalarda va fayllarning butunliligini yoki o‘zgartirilganligini
nazorat qilish uchun foydalaniladi. Axborot butunligini nazorat qilishning ko‘proq
maqbul bo‘lgan metodlaridan biri xesh-funksiyadan foydalanish hisoblanadi.
Xesh-funksiyaning qiymatini uning kalitini bilmasdan turib qalbakilashtirib
bo‘lmaydi, shu sababli xeshlash kalitini shifrlangan ko‘rinishda yoki
jinoyatchining «qo‘li yetmaydigan» joydagi xotirada saqlash kerak.
CRC32 (Cyclic redundancy check – Davriy kamchilikni tekshiruvchi kod)
kompyuter qurilmalarida, ya‘ni tarmoq qurilmalari va doimiy xotiradagi
ma‘lumotlarni xavfsizligini ta‘minlashda ya‘ni o‘zgartirilmaganligini doimiy
ravishda tekshirib boradigan oddiy xesh funksiya hisoblanadi. CRC32 xalqaro
standarti CRC32-IEEE 802. Bu algoritm juda tez ishlagani bilan, kriptoxavfsizlikni
to‘liq ta‘minlay olmaydi. Shunga qaramasdan keng qo‘llaniladi chunki, ishlatilishi
juda oddiy va tez. 32-bit xesh-kod odatda 8 ta simvoldan iborat 16 lik sanoq
sistemasida ifodalanadi. Bu algoritm kriptografik hisoblanmaydi.
MD4 xeshlash algoritmi RSA Data Security, Inc. Ronald L. Rivest
tomonidan ishlab chiqilgan. MD4 aralashgan algoritm hisoblanadi, Endi ishonchsiz
hisoblanadi. Bu algoritm (32-bit protsessorlari uchun) tez va peer-to-peer tarmog'i
edonkey 2000 Qo'shma Algoritm hash kodi 32 ta simvoldan iborat bo'lgan belgilar
bilan o'n oltilik soni RFC 1320. tasvirlangan hisoblash ishlatiladi.
MD5 xesh funksiyasi algoritmi Massachusets texnologiya instituti professori
Ronald Rivest tomonidan 1992 yilda ishlab chiqilgan. Bu algoritmda kiruvchi
ma‘lumot uzunligi ixtiyoriy bo‗lib, xesh qiymat uzunligi 128 bit bo‗ladi. MD 5
xesh funksiyasi algoritmida kiruvchi ma‘lumot 512 bitlik bloklarga ajratilib, ular
16 ta 32 bitlik qism bloklarga ajratiladi va bular ustida amallar bajariladi.
Faraz qilaylik, bizga uzunligi b bit bo‗lgan, bu yerda b – ixtiyoriy
nomanfiy butun son, ma‘lumot berilgan bo‗lsin va bu ma‘lumotning bitlari
quyidagicha: m0m1…m(b-1)
SHA-1 xesh funksiyasi algoritmi. Kafolatlangan bardoshlilikka ega
bo‗lgan xeshlash algoritmi SHA (Secure Hash Algorithm) AQShning
standartlar va texnologiyalar Milliy instituti (NIST) tomonidan ishlab
chiqilgan bo‗lib, 1992 yilda axborotni qayta ishlash federal standarti (RUB
FIPS 180) ko‗rinishida nashr qilindi. 1995 yilda bu standart qaytadan ko‗rib
chiqildi va SHA-1 deb nomlandi (RUB FIPS 180-1). SHA algoritmi MD4
algoritmiga asoslanadi va uning tuzilishi MD4 algoritmining tuzilishiga
juda yaqin. Bu algoritm DSS standarti asosidagi elektron raqamli imzo
algoritmlarida ishlatish uchun mo‗ljallangan. Bu algoritmda kiruvchi
ma‘lumotning uzunligi 264 bitdan kichik bo‗lib, xesh qiymat uzunligi 160 bit
bo‗ladi. Kiritilayotgan ma‘lumot 512 bitlik bloklarga ajratilib qayta ishlanadi.
Xesh qiymatni hisoblash jarayoni quyidagi bosqichlardan iborat:
1-bosqich. To‘ldirish bitlarini qo‘shish.
Berilgan ma‘lumot uzunligi 512 modul bo‗yicha 448 bilan taqqoslanadigan
(ma‘lumot uzunligi  448 mod 512) qilib to‗ldiriladi. To‗ldirish hamma vaqt,
hattoki ma‘lumot uzunligi 512 modul bo‗yicha 448 bilan taqqoslanadigan bo‗lsa
ham bajariladi. To‗ldirish quyidagi tartibda amalga oshiriladi: ma‘lumotga 1 ga
teng bo‗lgan bitta bit qo‗shiladi, qolgan bitlar esa 0 lar bilan to‗ldiriladi. Shuning
uchun qo‗shilgan bitlar soni 1 dan 512 tagacha bo‗ladi.
2- bosqich. Ma’lumotning uzunligini qo‘shish.
1-bosqichning natijasiga berilgan ma‘lumot uzunligining 64 bitlik qiymati
qo‗shiladi.
3- bosqich. Xesh qiymat uchun bufer initsializatsiya qilish.
Xesh funksiyaning oraliq va oxirgi natijalarini saqlash uchun 160 bitlik
buferdan foydalaniladi. Bu buferni beshta 32 bitlik A, B, C, D, E registrlar
ko‗rinishida tasvirlash mumkin. Bu registrlarga 16 lik sanoq sistemasida quyidagi
boshlang‗ich qiymatlar beriladi:
A=0x67452301,
B=0xEFCDAB89,
C=0x98BADCFE,
D=0x10325476,
E=0xC3D2E1F0.
Nazorat savollari:
1. Raqamli iqtisodiyot haqida asosiy tushunchalar
2. Xesh funksiya nima?
3. Xesh funksiyalar turlari.
4. Xesh funksiyalar qo‘llanilishi va axborot xavfsizligidagi o‘rni.
Foydalanilgan adabiyotlar
1. G‘aniev S.K., Karimov M.M., Tashev K.A. Axborot xavfsizligi: Axborot
kommunikasion tizimlar xavfsizligi – T.: ―ALOQAChI, 2008
2. Karimov I.M. Axborot xavfsizligi asoslari – T.: O‘zbekiston Respublikasi
IIV Akademiyasi, 2013
3. Akbarov D.E. Axborot xavfsizligini ta‘minlashning kriptografik
usullari va ularning qo‘llanilishi – Toshkent: «O‘zbekiston markasi»
nashriyoti, 2009
4. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,
исходные тексты на языке Си = Applied Cryptography. Protocols,
Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000
экз. — ISBN 5-89392-055-4.
5. Дональд Кнут. Искусство программирования. Том 3. Сортировка и
поиск = The Art of Computer Programming, vol.3. Sorting and Searching.
— 2-е издание. — М.: «Вильямс», 2007. — С. 824. — ISBN 0-201-
89685-0.
6. Кормен, Т., Лейзерсон, Ч., Ривест, Р., Штайн, К. Глава 11. Хеш-
таблицы. // Алгоритмы: построение и анализ = Introduction to
Algorithms / Под ред. И. В. Красикова. — 2-е изд. — М.: Вильямс, 2005.
— 1296 с. — ISBN 5-8459-0857-4.
Download 82.39 Kb.




Download 82.39 Kb.